赞
踩
前期准备:无线网卡(某宝三十多买一个kali免驱的,笔记本中的无线网卡,kali没办法读取)、kali(一个linux系统)
原理:利用airmon-ng去开启监听,airodump-ng抓取握手包(期间需要有人去连接),aireplay-ng利用反向认证让用户掉线重连从而抓取握手包,aircrack-ng去破解握手包(撞库)
一、airmon-ng查看无线网卡
Interface网卡名字
二、airmon-ng start wlan0(网卡名字)开启监听
三、airodump-ng wlan0mon(前面的网卡的名字加mon)抓取握手包
由于破解的是加密方式是WPA2,所以我们选取WPA2加密的网线
注:有可能抓取握手包的时候没有数据,会出现异常,这个时候,使用ifconfig wlan0 down关闭网线网卡,然后ifconfig wlan0 up再开启,一般这样之后就能抓到了,不行的话,再重复几次。
四、airodump-ng -w 抓到握手包存放的位置和名称 -c 信道 --bssid 目标无线的mac 无线网卡名
具体如图:
五、aireplay-ng -0 攻击次数(0是一直攻击) -a 无线mac -c 连接者的mac 无线网卡名
因为不一定这么巧,我们在抓取包的时候,刚好有用户去连,所以我们要强制用户掉线重连。
攻击成功
如果出现下图情况handshake:------------代表已抓取到握手包,便可以ctrl+c取消抓取
.cap文件就是我们刚才抓取的握手包文件
六、aircrack-ng -w 字典 握手包
字典的话,可以自己去github上或者其他地方去下一个(好的字典才是成功的关键)。也可以用kali里自带的字典,这个自己百度搜一下就好,kali自带的字典也比较多,但是比较kali是国外的,可能和我们的常用密码习惯会有点不一样,所以不太推荐用Kali里的。
这样便破解成功得到密码,当然这个看一定的运气,如果密码太过于复杂,基本破解不出来。暴力破解嘛,运气的东西谁说得准呢!
当然破解无线密码还会有些其他方式,下次再分享把!
本文章仅为了技术交流,切勿进去非法破坏,否则后果自负!
扫描下面二维码,关注微信公众号,小和尚陪你一起学安全!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。